Bezpieczne wykorzystanie technologii IT w biznesie

 Chcesz pracować bez stresu i z zyskiem? Pewnie uważasz, że to dość niemądre pytanie… Kto by nie chciał! Czy rzeczywiście niemądre?... A może doświadczyłeś utraty danych wskutek działania złośliwego oprogramowania odbierającego Tobie dostęp do nich?… Tylko słyszałeś o tym... ktoś z Twoich znajomych miał problemy... 
Zabezpiecz się, ostrzeż swoich pracowników, poznaj inne zagrożenia… Przygotuj prostą, niekoniecznie kosztowną, strategię ochrony swojego biznesu i Twoich pieniędzy. Dowiedz się co powinieneś wymagać od osób zajmujących się IT w Twojej firmie. Zainwestuj 98 zł tylko 14 zł (do 31 stycznia 2017 godz. 23.59) promocja zakończona, ogranicz straty w przyszłości do 0 zł… Zatroszcz się o swoje zyski teraz! Pełne i niezwykle cenne, trwające półtorej godziny, szkolenie video dla przedsiębiorców i właścicieli firm, tych całkiem niewielkich, a także znacznie, znacznie większych oraz ich pracowników.

Program szkolenia (1 h 27 min.)

Bezpieczeństwo technologii IT (?) Po co? Zasady dotyczące haseł. Centralne zarządzanie uprawnieniami. Weryfikacja dwuetapowa. Ciasteczka błogosławieństwo czy przekleństwo? Rola cookies i ich wykorzystanie biznesowe. Komu powierzamy swoje hasło? Sprawdzenie certyfikatu SSL. Właściwości certyfikatu SSL. Wyłudzanie SMS kodu. Nr konta w SMS. Podpis elektroniczny (kwalifikowany). Popisywanie i szyfrowanie poczty. Odwiedzanie stron WWW,  Adware, Malware.  Bezpieczeństwo poczty elektronicznej. Phishing – podszywanie i Malware. Crypto Locker – mały „Cyberszantażyk” o całkiem duże pieniądze. Sprawdzanie wiarygodności wiadomości. Komunikatory. Żadnych przypadkowych urządzeń, nośników… Audytowanie uprawnień do zasobów (plików). Konfiguracja profili autoryzacyjnych. Blokowanie komputera – dlaczego? Oprogramowanie antywirusowe. Aktualizacje oprogramowania. Aktualizacja serwisów WWW. Szyfrowanie komputerów BitLocker. Szyfrowanie urządzeń przenośnych. Kopia zapasowa Smart Switch. Korzystanie z Internetu poza biurem. Bezpieczeństwo urządzeń mobilnych. Publiczne sieci wi-f.  SMS lub „Głuchy telefon” wyłudzenie pieniędzy. Podstawy bezpieczeństwa mediów społecznościowych. Kopie zapasowe danych. Zasoby w chmurze Azure. Likwidacja, odsprzedaż, zwrot do firmy leasingowej itp. A co z danymi? Nadzór nad wykorzystaniem Intenetu. Czyste biurko. Zamykanie dokumentów. Zamykanie pomieszczeń. Goście firmy i opieka nad nimi. Wymogi systemu prawnego. Podsumowanie z bloga Google.

Marcin Pieleszek…

absolwent wydziału Informatyki i Zarządzania Politechniki Wrocławskiej. Doradza w zakresie infrastruktury, narzędzi i bezpieczeństwa IT w firmach. Posiada 19 letnie doświadczenie w zakresie prowadzenia różnego rodzaju programów edukacyjnych, na różnych szczeblach kształcenia. Dydaktykę zawsze łączył z praktyką. Właściwie z technologiami IT związał swoją drogę zawodową prowadząc firmę wdrożeniową, pracując jako informatyk, a następnie administrator systemów informatycznych (obecnie dużej grupy kapitałowej). Jest autoryzowanym inżynierem systemowym i trenerem technologii Microsoft (Microsoft Certified Trainer, MCSE, Microsoft Certified IT Professional, Microsoft Certified Solutions Associate). Prowadzi zajęcia na Uczelniach biznesowych. Współautor Biblii e-biznesu 2, twórca i kreator projektu easyITsecurity.pl, przybliżającego w sposób przystępny wiedzę z dziedziny bezpieczeństwa technologii IT.  EasyITsecurity.pl to konsultacje i szkolenia stacjonarne oraz elektroniczne pozwalające zmniejszyć do minimum ryzyko biznesowe wykorzystania narzędzi IT.

© Ekademia.pl | Polityka Prywatności | Regulamin

forked from Moodle